Au cours des derniers mois, de nombreuses entreprises du monde entier ont été exposées à des attaques de ransomwares et à une urgence ultérieure, qui n'ont même pas épargné des entreprises informatiques bien connues. Les spécialistes ont déjà prédit cette évolution, car de nombreuses entreprises sont passées aux applications cloud sans préparation en raison des blocages.
Cela offre une passerelle facile pour les cybercriminels qui exploitent les données, les chiffrent et ne les libèrent que contre une rançon. Dans le guide en 5 étapes de Commvault, les entreprises peuvent rapidement et facilement mettre en place une stratégie d'urgence contre les attaques de ransomwares :
1. Faites un plan
Un plan d'urgence bien pensé et efficace est la base élémentaire pour reprendre les opérations quotidiennes le plus rapidement possible. La première étape du développement d'une stratégie de reprise après sinistre consiste à identifier les applications et les données critiques. Les responsables informatiques peuvent alors se concentrer sur les données qui doivent être restaurées en premier en cas de perte. Ensuite, les objectifs de temps de récupération doivent être définis, c'est-à-dire jusqu'où une récupération doit remonter et à quelle vitesse elle peut être effectuée.
2. Prévenir les attaques potentielles
Chaque attaque qui peut être évitée permet d'économiser du temps et de l'argent. Une vigilance aiguisée et des collaborateurs formés sont indispensables. Parce qu'une grande partie des logiciels malveillants pénètrent dans le réseau de l'entreprise par le biais d'actions de l'utilisateur, par e-mail ou via des liens et des pièces jointes. Pour éviter cela, vous devez toujours vérifier si l'expéditeur est une source fiable. De plus, les logiciels ne doivent être téléchargés qu'à partir de fournisseurs légitimes et analysés à la recherche de logiciels malveillants avant de cliquer. Ces mesures faciles à mettre en œuvre peuvent à elles seules prévenir de nombreuses attaques. Le service informatique doit également agir de manière responsable. Les mises à jour et les correctifs doivent impérativement être installés à temps et les comptes privilégiés doivent être spécialement sécurisés. Une façon d'y parvenir est l'authentification multifacteur. Les attaques réussies exploitent souvent des vulnérabilités pour lesquelles des correctifs étaient déjà disponibles.
3. Surveillez l'environnement
Les serveurs doivent être régulièrement analysés à la recherche d'anomalies telles qu'un comportement inhabituel du système de fichiers. Pour ce faire, il compare les données actuelles aux données historiques afin d'identifier la différence entre une activité légitime et des signes de problèmes potentiels. Les fichiers dits "honeypot", c'est-à-dire les fichiers particulièrement attrayants pour les ransomwares, sont disposés comme appâts sur l'ensemble de l'infrastructure. De cette façon, les rançongiciels peuvent souvent être démasqués avant que de vrais fichiers critiques pour l'entreprise ne soient attaqués et chiffrés.
4. Récupérez les données rapidement
Si une attaque par rançongiciel réussit, il est crucial de réduire la surface d'attaque. C'est là qu'intervient la reprise après sinistre : il est important d'isoler les zones attaquées, par exemple en fermant automatiquement les machines virtuelles affectées dès qu'une attaque contre celles-ci a été détectée. Selon le type d'attaque, cela peut empêcher la propagation du logiciel malveillant. Les données doivent alors être restaurées le plus rapidement possible afin de réduire encore l'impact de l'attaque. Il est particulièrement pertinent de rendre les copies intactes des données à nouveau disponibles rapidement afin d'assurer des opérations commerciales normales. Les technologies qui fournissent aux utilisateurs des données sauvegardées directement à partir de la sauvegarde sans un long processus de restauration fournissent un support ici.
5. Testez le plan
Une fois le plan élaboré et les technologies appropriées pour sa mise en œuvre mises en œuvre, il convient de le tester régulièrement pour voir s'il fonctionne comme prévu et souhaité, par exemple à l'aide d'un environnement de test virtuel. Pour cela, l'outil de sauvegarde utilisé doit permettre de démarrer des machines virtuelles (VM) directement depuis la sauvegarde dans un réseau séparé. Il devrait également être en mesure de vérifier les applications exécutées sur les machines virtuelles. Cela signifie qu'il n'y a pas besoin d'un long processus de restauration pour tester la capacité de restauration. Parce que même si un plan de reprise après sinistre est bien conçu sur papier, il doit être testé encore et encore afin d'être prêt en cas d'urgence.
Plus sur Commvault.com
À propos de Commvault Commvault est le leader de la sauvegarde et de la restauration. La solution de gestion des données convergées de Commvault redéfinit ce que signifie la sauvegarde pour les entreprises progressistes - grâce à des applications conçues pour protéger, gérer et exploiter leur atout le plus précieux : leurs données. Les logiciels, solutions et services sont disponibles directement via Commvault et via un réseau mondial de partenaires de confiance. La société emploie plus de 2.300 XNUMX personnes hautement qualifiées dans le monde, est cotée au NASDAQ (CVLT) et a son siège social à Tinton Falls, New Jersey, États-Unis.